ESTsecurity

  • 전체보기 (5478) N
    • 이스트시큐리티 소식 (433) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5478) N
      • 이스트시큐리티 소식 (433) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 구글 플러스, 사용자 50만명의 데이터 유출시킨 후 서비스 중단 예정

      2018.10.10 by 알약(Alyac)

    • Git 프로젝트, Git에 존재하는 원격 코드 실행 취약점 수정

      2018.10.10 by 알약(Alyac)

    • 미국의 회사들이 사용한 서버에서 중국의 스파잉 칩 발견 돼

      2018.10.05 by 알약(Alyac)

    • 은행 서버 해킹 되어 ATM이 수 백만 달러 뱉어 내

      2018.10.04 by 알약(Alyac)

    • GhostDNS: 새로운 DNS Changer 봇넷, 라우터 10만대 이상 하이잭

      2018.10.02 by 알약(Alyac)

    • 해커들, 제로데이 취약점 악용해 5천만 페이스북 사용자의 액세스 토큰 탈취해

      2018.10.01 by 알약(Alyac)

    • 지속을 위해 6가지 방법을 사용하지만 뚜렷한 목적이 없는, 새로운 Iot 봇넷 Torii 발견

      2018.09.28 by 알약(Alyac)

    • 모든 윈도우 버전에 영향을 미치는 제로데이 취약점 발견

      2018.09.28 by 알약(Alyac)

    구글 플러스, 사용자 50만명의 데이터 유출시킨 후 서비스 중단 예정

    Google+ is Shutting Down After a Vulnerability Exposed 500,000 Users' Data 구글이 사용자 수십만 명의 개인 정보를 타사 개발자들에 유출 시킨 대규모 데이터 유출 사고가 발생한 이후 자사의 소셜 미디어 네트워크인 구글 플러스의 서비스를 중단할 예정입니다. 구글에 따르면, 구글 플러스의 People API의 취약점들 중 하나로 인해 타사 개발자들이 사용자 50만명 이상의 정보에 접근할 수 있었습니다. 이 정보에는 계정명, 이메일 주소, 직업, 생년월일, 프로필 사진 및 성별과 관련 된 정보 등이 포함 되어 있었습니다. 구글 플러스의 서버는 API로그를 2주 이상 저장하고 있지 않기 때문에, 구글은 얼마나 많은 사용자들이 이 취약점에 영향을 받았는지는..

    국내외 보안동향 2018. 10. 10. 18:00

    Git 프로젝트, Git에 존재하는 원격 코드 실행 취약점 수정

    Git Project Patches Remote Code Execution Vulnerability in Git Git 프로젝트가 어제 Git 명령어 라인 클라이언트, Git 데스크탑, Atom에 존재하는 치명적인 원격 코드 실행 취약점을 수정했다고 발표했습니다. 이 취약점은 악성 저장소가 취약한 기기에서 원격으로 명령을 실행하도록 허용할 수 있었습니다. 이 취약점은 CVE-2018-17456로 등록 되었으며, 이전에 발견 된 옵션 인젝션 취약점인 CVE-2017-1000117과 유사합니다. 이전 취약점과 같이, 악성 저장소는 대시(-)로 시작하는 URL을 포함한 .gitmodules 파일을 생성할 수 있었습니다. 대시를 사용하면, Git이 --recurse-submodules 인수를 사용해 저장소를 복..

    국내외 보안동향 2018. 10. 10. 09:54

    미국의 회사들이 사용한 서버에서 중국의 스파잉 칩 발견 돼

    Chinese Spying Chips Found Hidden On Servers Used By US Companies 역대 최고 규모의 기업 스파잉 및 하드웨어 해킹 프로그램을 사용한 것으로 보이는 공급망 공격에 대한 세부 내용이 공개 되었습니다. Bloomberg에서 금일 공개 된 꽤 긴 보고서에 따르면, 쌀알 한 톨 만한 아주 작은 감시 칩이 애플과 아마존을 포함한 미국 회사 30곳의 서버에 숨겨진 것이 발견 되었습니다. 이 악성 칩은 미국 회사인 Super Micro에서 설계한 오리지널 서버 마더보드의 일부는 아니었으나, 중국의 제조 과정에서 삽입 되었습니다. 미국이 3년간 비밀리에 진행한 조사에 따르면, 중국의 정부 지원을 받는 그룹이 공급망에 침투해 마더보드에 아주 작은 감시 칩을 설치했으며 이..

    국내외 보안동향 2018. 10. 5. 16:00

    은행 서버 해킹 되어 ATM이 수 백만 달러 뱉어 내

    Bank Servers Hacked to Trick ATMs into Spitting Out Millions in Cash US-CERT가 미 국토안보부, FBI, 재무부와 함께 히든 코브라로 알려진 북한의 APT 해킹 그룹의 ATM 해킹 공격에 대해 경고했습니다. 라자루스, 평화의 수호자라고도 알려진 히든코브라는 북한 정부의 지원을 받는 것으로 추측 되고 있으며 전 세계 다수 언론사, 항공 우주, 금융, 핵심 인프라 분야를 공격했습니다. FBI, 미 국토안보부 및 재무부는 새로운 사이버 공격인 “FASTCash”에 대한 세부 정보를 공개했습니다. 이는 히든 코브라가 ATM에서 돈을 훔치기 위해 최소 2016년부터 은행 서버를 해킹하는데 사용되었습니다 ATM이 현금을 뱉어 내도록 속이는 FASTCash ..

    국내외 보안동향 2018. 10. 4. 17:01

    GhostDNS: 새로운 DNS Changer 봇넷, 라우터 10만대 이상 하이잭

    GhostDNS: New DNS Changer Botnet Hijacked Over 100,000 Routers 악성페이지를 통해 사용자들을 해킹하기 위해 이미 10만대 이상의 홈 라우터들을 하이잭하고, 이들의 DNS 세팅을 변경시킨 현재 진행 중인 악성코드 캠페인을 중국의 사이버 보안 연구원들이 발견했습니다. GhostDNS라 명명 된 이 캠페인은 악명 높은 DNSChanger 악성코드와 꽤 유사합니다. 공격자들은 감염 된 기기에서 DNS 서버 설정을 변경하여 사용자의 인터넷 트래픽을 악성 서버로 라우팅 하고 민감 정보를 훔칩니다. Qihoo 360의 NetLab에서 발행한 새로운 보고서에 따르면, 일반적인 DNSChanger 캠페인과 같이 GhostDNS도 취약한 패스워드를 사용하거나 패스워드가 걸려..

    국내외 보안동향 2018. 10. 2. 16:47

    해커들, 제로데이 취약점 악용해 5천만 페이스북 사용자의 액세스 토큰 탈취해

    Hackers Stole 50 Million Facebook Users' Access Tokens Using Zero-Day Flaw 페이스북이 익명의 해커들이 페이스북 플랫폼의 제로데이 취약점을 악용해 5천만 계정의 비밀 액세스 토큰을 훔쳤다고 밝혔습니다. 페이스북은 지난 금요일 블로그 게시물을 통해 3일 전(9/25) 보안팀이 이 공격을 탐지했으며, 아직까지 조사중이라 밝혔습니다. 이 취약점의 세부 사항은 아직 밝혀지지 않았으며, 페이스북은 이를 이미 패치했습니다. 이 취약점은 다른 페이스북 사용자들이 해당 사용자의 페이지에 방문하면 어떻게 보이는지 확인하기 위해 사용하는 “View As” 기능에 존재했습니다. 이 취약점으로 인해, 해커는 비밀 액세스 토큰을 훔쳐 계정의 비밀번호나 이중인증 코드 없이..

    국내외 보안동향 2018. 10. 1. 16:57

    지속을 위해 6가지 방법을 사용하지만 뚜렷한 목적이 없는, 새로운 Iot 봇넷 Torii 발견

    New Iot Botnet Torii Uses Six Methods for Persistence, Has No Clear Purpose 보안 연구원들이 Mirai 변종보다 우월한 수준의 새로운 IoT 봇넷을 발견했습니다. 이 봇넷의 개발자들은 CPU 아키텍쳐 다수용 바이너리를 제작하여 스텔스 및 지속성을 위해 악성코드를 조정했습니다. C&C 서버와의 통신은 암호화 되었으며, 추출 및 명령 실행 등의 기능을 포함하고 있습니다. Avast의 연구원들에 따르면, 이 악성코드는 지난 2017년 12월부터 활동해왔으며 MIPS, ARM, x86, x64, PowerPC, SuperH 등의 CPU 아키텍쳐 기기들을 노립니다. Mirai 기반의 위협들 사이에서 멀티 플랫폼 지원은 흔한 것이지만, 연구원들은 Torii..

    국내외 보안동향 2018. 9. 28. 15:49

    모든 윈도우 버전에 영향을 미치는 제로데이 취약점 발견

    Researcher Discloses New Zero-Day Affecting All Versions of Windows 한 보안 연구원이 마이크로소프트 Windows의 모든 버전(서버 에디션 포함)에 영향을 미치는 패치 되지 않은 제로데이 취약점을 공개했습니다. 연구원은 120일의 기한 이내에 마이크로소프트가 이 취약점을 패치하지 못해 공개했다고 밝혔습니다. 트렌드 마이크로의 Lucas Leong이 발견한 이 제로데이 취약점은 마이크로소프트 Jet Database Engine에 존재하며, 공격자가 모든 취약한 윈도우 컴퓨터에서 원격으로 악성 코드를 실행할 수 있도록 허용합니다. 마이크로소프트의 JET 데이터베이스 엔진(Joint Engine Technology)는 Access와 비쥬얼 베이직을 포함한 ..

    국내외 보안동향 2018. 9. 28. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 219 220 221 222 223 224 225 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바